A voir également:
- Pourquoi NMAP ne liste pas les ports ouvert?
- Liste déroulante excel - Guide
- Cette action ne peut pas être réalisée car le fichier est ouvert dans system - Guide
- Le fichier contient une liste de prénoms. triez ce tableau par ordre alphabétique des prénoms. quel mot est formé par les 6 premières lettres de la colonne code ? - Forum Bureautique
- Liste déroulante en cascade - Guide
- Trouver numéro liste rouge gratuitement ✓ - Forum Mobile
3 réponses
Merci pour les réponses je vais lire le manuelle pour en savoir plus.
https://nmap.org/man/fr/
Merci
https://nmap.org/man/fr/
Merci
C'est pas très dur.
Je te conseille de lire le manuel de l'utilisateur, il est long, mais facile et on apprend beaucoup de choses utiles.
Il te dit que les 1000 ports qu'il a scanne sont filtrés. C'est ce qui arrive lorsqu'un par feu est en place et bloque tes paquets. En gros on ne peut pas atteindre ces ports depuis ta machine.
Si tu veux à coup sur scanner les ports de 1 à 1000 fais plutôt:
nmap host -p1-1000
Tu peux scanner 65535 ports, les plus interessants sont les ports privilegiés sous unix-like. Les programmes bindés sur un port < 1000 sont en effet lancés en tant que root. Ce chiffre peut varier selon les configs.
Sur window$ peu importe, les droits sont sensiblements inutiles :D. Si tu veux vérifier que ton par-feu fonctionne et voir si on peu decouvrir quelquechose sur ta machine windows, voici des commandes qui te permettront de faire un scan complet.
nmap -sUS --osscan-guess -T5 -p1-65535
Ca va prendre TRES longtemps, a cause du grand nombre de port et du scan udp. Tu peux enlever l'option pour le scan udp pour gagner plus de temps.
PS: un attaquant peut binder une backdoor en udp sur le dernier port. Donc scan à ne pas négliger.
Je te conseille de lire le manuel de l'utilisateur, il est long, mais facile et on apprend beaucoup de choses utiles.
Il te dit que les 1000 ports qu'il a scanne sont filtrés. C'est ce qui arrive lorsqu'un par feu est en place et bloque tes paquets. En gros on ne peut pas atteindre ces ports depuis ta machine.
Si tu veux à coup sur scanner les ports de 1 à 1000 fais plutôt:
nmap host -p1-1000
Tu peux scanner 65535 ports, les plus interessants sont les ports privilegiés sous unix-like. Les programmes bindés sur un port < 1000 sont en effet lancés en tant que root. Ce chiffre peut varier selon les configs.
Sur window$ peu importe, les droits sont sensiblements inutiles :D. Si tu veux vérifier que ton par-feu fonctionne et voir si on peu decouvrir quelquechose sur ta machine windows, voici des commandes qui te permettront de faire un scan complet.
nmap -sUS --osscan-guess -T5 -p1-65535
Ca va prendre TRES longtemps, a cause du grand nombre de port et du scan udp. Tu peux enlever l'option pour le scan udp pour gagner plus de temps.
PS: un attaquant peut binder une backdoor en udp sur le dernier port. Donc scan à ne pas négliger.
xiloa
Messages postés
2094
Date d'inscription
mercredi 18 juin 2008
Statut
Contributeur
Dernière intervention
2 décembre 2010
199
24 août 2009 à 21:43
24 août 2009 à 21:43
salut
tente ça :
nmap -PE -v -PS21,22,23,25,80,113,31339 --script=all -PO -PA80,113,443,10042 -sU -PP -A -T4 192.168.1.65
en fait, je ne sais pas ce que fait nmap sans option ??
tente ça :
nmap -PE -v -PS21,22,23,25,80,113,31339 --script=all -PO -PA80,113,443,10042 -sU -PP -A -T4 192.168.1.65
en fait, je ne sais pas ce que fait nmap sans option ??